550 likes | 678 Views
第七章 電子商務的資訊安全與認證. 7-1 電子商務的安全系統概述 7-2 電子商務的密碼技術與資訊安全 7-2-1 演算法和密碼 7-2-2 資料加密標準 DES 7-2-3 公開金鑰密碼系統 7-2-4 數位簽章 7-2-5 數位信封 7-2-6 數位信封與數位簽章的應用 7-3 電子商務的認證 7-3-1 數位憑證 7-3-2 認證中心 7-3-3 認證中心作業流程 7-3-4 憑證實務作業聲明書. 7-3-5 公開金鑰基礎建設架構 7-3-6 憑證管理資訊系統 7-3-7 憑證作業系統 7-3-8 憑證的金鑰管理
E N D
7-1電子商務的安全系統概述 7-2 電子商務的密碼技術與資訊安全 7-2-1演算法和密碼 7-2-2資料加密標準DES 7-2-3公開金鑰密碼系統 7-2-4數位簽章 7-2-5數位信封 7-2-6數位信封與數位簽章的應用 7-3電子商務的認證 7-3-1數位憑證 7-3-2認證中心 7-3-3認證中心作業流程 7-3-4憑證實務作業聲明書 7-3-5公開金鑰基礎建設架構 7-3-6憑證管理資訊系統 7-3-7憑證作業系統 7-3-8憑證的金鑰管理 7-4 通訊安全協定-SSL 7-4-1 SSL的概述 7-4-2安全網站 7-4-3 SSL的握手協定 7-4-4 SSL網路交易特色 7-5安全電子交易協定-SET 7-5-1 主要參與的交易成員 7-5-2 SET交易作業流程 7-5-3 SSL、SET與NON-SET之比較
7-1電子商務的安全系統概述 • 目前許多國家都採用公開金鑰密碼系統(Public Key Cry- ptosystem),作為電子訊息加密及確認訊息來源的技術方法,其中以公開金鑰技術發展出來的數位簽名(Digital Signature)技術,就是用來解決身份辨識、資料完整性及隱密性的問題。
7-2 電子商務的密碼技術與資訊安全 • 電子商務系統中的資訊流、資金流都涉及到資料存儲、資訊傳輸的安全問題,網路上支付更是人們密切關注的焦點。可以說,安全問題不解決就不可能開展電子商務。防止網路上傳輸的資料被第三者截獲並看到資訊的實際內容,目前多採用資料加密技術進行解決。
7-2-1演算法和密碼 • 書信透過密碼傳送的方式首先需要一套演算法(algorithm)和鑰匙,明文(欲傳送的內容)透過鑰匙使用了演算法轉變為密碼文,然後傳送給接收方,接收方再利用鑰匙使用演算法將密碼文解開。簡單的說,我們可以想像將書信放置於一個上鎖的木箱子,然後傳送者和接收者都有一把鑰匙,那麼在傳送過程中就沒有第三人可以偷看信件。加密與解密所使用的演算法就相當於木箱子上的鎖,而鑰匙就是兩人手上最重要的開鎖工具。
加密演算法的分類 • 加密演算法可分爲對稱加密系統和非對稱加密系統。 • 對稱密碼演算法又稱單鑰或對稱金鑰系統,其發送方和接收方使用相同的金鑰,即加密金鑰和解密金鑰是相同的。比較著名的對稱金鑰演算法有:DES(資料加密標準)及其各種變形、IDEA演算法及RC4、RC5等。
7-2-2 資料加密標準DES • DES(Data Encryption Standard)演算法原是 IBM公司爲保護産品的機密於 1971年至 1972年研製成功的,後被美國國家標準局和國家安全局選爲資料加密標準,並於1977年頒佈使用。ISO也已將DES作爲資料加密標準。 • DES 是用 56-bit 長的 key 對區塊資料加密,DES 的威力不大,現有的機器設備在數小時內即可破解DES加密訊息的機器。
7-2-3 公開金鑰密碼系統 • 爲了解決對稱密碼演算法存在的問題,1976年,Difffie和Hellman等人在斯丹福大學,Merkle在加利福尼亞大學提出了公開金鑰(public key)密碼系統。它最主要的特點就是加密和解密使用不同的金鑰,每個用戶保存著一對金鑰——公開金鑰PK和秘密金鑰SK,因此,這種系統又稱爲雙鑰或非對稱金鑰密碼系統。
RSA演算法對資料的加/解密的過程 • 接收方B將其公鑰公開讓想要與其通信的人知道,所以當發送方A欲傳送訊息時給B時,只要用B的公鑰以及自己的私鑰加密,再加以傳送。該加密後的訊息,只有B可以用他的私鑰可以將該訊息解密,所以公開金鑰密碼系統可以達到讓素昧平生的雙方,不需要事先交換金鑰即可從事秘密通訊的特性,因此可以達到保密性與完整性的要求。
7-2-4 數位簽章 • 數位簽章核心者有二,一為私鑰(Private Key)此為發文者獨有,另一為公鑰(Public Key)此交由收文者持以驗證收文。假設某消費者A完成電子郵件,傳送給電子店家B下訂單,其運作原理為利用「非對稱密碼系統」中之私鑰,由A對郵件以私鑰予以加密,產生一數位簽章並附於信末,之後傳送給B,B收到後先取得與A私鑰相對應之公鑰,利用此公鑰加以驗證並解開該數位簽名,倘若順利無誤,B便可證明確實由A發出,因為技術理論上,唯有私鑰擁有者A始能發出這樣簽章,A無法對B否認此一事實,如此便得以解決線上身分辨識問題。
7-2-5 數位信封 • 數位信封是以密碼學的方法,用收信人的公鑰對某些機密資料進行加密,收信人收到後再用自己的私鑰解密而讀取機密資料。除了擁有該私鑰的人之外,任何人即使拿到該加密過的訊息都無法解密,就好像那些資料是用一個牢固的信封裝好,除了收信人之外,沒有人能拆開該信封。
7-2-6 數位信封與數位簽章的應用 數位信封與數位簽章一起使用的特點如下: • ◇發文者先用自己的私鑰對訊息簽署數位簽章,然後利用收文者的公鑰搭配通訊基碼製作數位信封,將信息連同數位簽章一起加密成密文再傳送給收文者。 • ◇收文者收到密文後,先用自己的私鑰將通訊基碼解密,再以通訊基碼將密文解密得到訊息原文及其數位簽章,然後再利用發文者的公鑰來檢驗數位簽章。 • 如此可兼顧訊息的機密性、真確性、身分認證與不可否認的效果。
7-3 電子商務的認證 • 企業要真正實行電子商務,讓買主有安全感上網購 物以完成交易,必須要確認以下兩點: 1.網上交易的安全性 2.網路商家身分的確認 目前在網際網路上最廣泛應用的安全認證技術是SSL。電子商務網站使用SSL必須要有Web Certificate電子認證。
7-3-1數位憑證 • 在做數位簽章之前,簽署者必須把他的公鑰拿去向一個公信的第三者-稱為CA(Certification authority)認證中心登記,並由該中心簽發電子印鑑證明(又稱為憑證-Certificate),之後簽署者再將數位簽章文件併同憑證一起送給對方。收方經由憑證的佐證及數位簽章的驗證,即可確信該數位簽章文件的正確性。 • 認證中心也稱為憑證管理中心 。
數位憑證 • 數位憑證是由一個權威機構發行的,人們可以在交往中用它來識別對方的身份。數位憑證的格式一般採用X.509國際標準。一個標準的X.509數位憑證包含以下一些內容: • ◇憑證的版本資訊 • ◇憑證的序號,每個用戶都有一個唯一的憑證序號 • ◇憑證所使用的簽名演算法 • ◇憑證的發行機構名稱,命名規則一般採用x.400格式 • ◇·憑證的有效期,現在通用的憑證一般採用UTC時間格式,它的計時範圍爲1950-2049 • ◇憑證所有人的名稱,命名規則一般採用X.400格式 • ◇憑證所有人的公開密鑰 • ◇憑證發行者對憑證的簽名
7-3-2 認證中心 • 認證中心(Certification Authority,CA)為具公信力第三者(Trusted Third Party),對個人及機關團體提供認證及憑證簽發管理等服務,以建立具有機密性(Confidentiality)、鑑別(Authentication)、完整性(Integrity)、不可否認性(Non-repudiation)、接取控制(Access control)及可用性(Availability)的資訊通信安全環境與機制。
認證中心之組織 • 認證中心以具有公信力的角色加入安全電子交易認證服務的階層內。認證中心的上一層認證組織 VISA 及 MasterCard 認證中心,將提供委託認證中心憑證簽發的信用卡機構之 CCA 及 MCA 憑證的簽發及廢止作業,所有於此安全電子交易階層內之認證服務,必須接受 SET Secure Electronic Transaction LLC公司所定義的最上層根認證中心(ROOT CA) 之公開金鑰架構的規範。
7-3-3 認證中心作業流程 • 用戶申請與使用憑證的一般程序如下: • (1)用戶向金融機構申請網際網路作業。(2)銀行提供相關軟體及憑證申請識別資料。 (3)用戶安裝相關軟體後,連上網際網路。 (4)用戶透過Internet到認證中心(CA)申請憑證。 (5)用戶進行轉帳、繳款及購物付款等各項交易。 (6)當交易完成,用戶收到交易結果。
7-3-4 憑證實務作業聲明書 • 根據行政院的電子簽章法草案,憑證機構應製作憑證實務作業基準,載明憑證機構經營或提供電子認證服務之相關作業程序,送經主管機關核定後,並將其公布在憑證機構設立之公開網站供公眾查詢,始得對外營業;變更時亦同。憑證實務作業基準應載明事項,由主管機關定之。
憑證實務作業基準之效力 • 我國電子簽章法並未強制規定所有提供簽發憑證服務之憑證機構,都必須製作憑證實務作業基準送請主管機關核定,僅規範「對外提供簽發憑證服務」之憑證機構,依電子簽章法施行細則第七條規定,即該憑證機構所簽發的憑證,是讓憑證使用者與憑證機構以外之第三人簽署電子文件時作為證明之用,才有將其憑證實務作業基準送審之義務;而「非」對外提供簽發憑證服務之憑證機構,比方說,僅簽發數位憑證供內部員工使用的企業,並沒有將憑證實務作業送請主管機關核定之義務。
7-3-5 公開金鑰基礎建設架構 • 由於資訊加密、數位簽章和身份認證等安全技術,使得憑證系統和CA得到廣泛的應用。但是,如何使衆多的CA具有一個開放性的標準,如何使CA之間能夠互連、互相認證,以及如何實現一個安全的CA管理與應用體系就成爲了一個重要的問題。PKI(Public Key Infrastructure)——“公開金鑰基礎設施”就是解決上述問題的一個規範。
PKI提供的安全支援 • (1)憑證管理 • (2)密鑰的自動更換 • (3)交叉憑證和交叉驗證 • (4)加密密鑰和簽名密鑰的區隔 • (5)數位簽章的不可抵賴 • (6)金鑰歷史的管理
7-3-6 憑證管理資訊系統 • 憑證管理中心係以具公信力第三者的身分﹐利用憑證管理資訊系統(包括憑證管理系統、註冊管理系統及目錄伺服器)對憑證作業流程執行嚴密的管理,提供憑證管理服務。其服務項目包括申請者註冊、憑證的簽發、廢止、管理及產生稽核記錄等。
7-3-7憑證作業系統 • 憑證作業系統(Certificates Management System)除簽發客戶(包含持卡人及網路商家)憑證,並提供有效憑證、廢止憑證、過期憑證、與客戶認證資訊等管理服務,以確保對委託的信用卡機構之客戶身份、資訊之正確與安全性。
7-3-8 憑證的金鑰管理 • 金鑰管理的內容常隨不同的應用系統而異,唯仍可大致歸類為下列三項: • 1.金鑰之生成與建置 • 理想的金鑰必須具備隨機性,亦即其生成的過程為極機密,而結果為不可測。在實務中,對於影響較大且不常更新之金鑰常採自然界中之純隨機值,如擲骰子、丟銅板等生成方法;而對於需求量較大且需經常更新的金鑰通常採虛擬隨機(pseudo random)程序的生成方法。一般而言,金鑰除了具備不可測性之外,尚有其特定的要求,譬如RSA系統中之金鑰就必須具備第三節中強化的質數等性質。金鑰的建置過程除了機密性外,尚需確保所建置金鑰的正確性。
2.金鑰的分配 • 或稱「金鑰傳送」,此項管理工作在網網相連的資訊網路系統中最為重要且最複雜,以往均採信差傳送的方法,這種方法在科技發達且一切講求效率的今天顯然並非合適,同時,信差的可信度也是另一個問題。因此,如何在嚴格的安全要求下,能面對網路上所有的安全威脅,諸如竊聽、重送攻擊(replay attack)、仿冒(bogus)金鑰等,而直接在網路上進行金鑰分配的「金鑰傳送協定」自然成為金鑰管理技術上的重要課題;一套設計嚴謹的金鑰傳送協定,除了必須滿足高運作效率以及正常情形下能確保其安全外,尚需提供諸如遺失金鑰等意外事件的處理能力。
3.金鑰之共管 • 電腦系統應用密碼技術於檔案或資料庫安全上,除了提供其機密性之外,尚需確保加密資料的可還原性。若僅有一把金鑰而不幸已遭仿冒,則所有存放在內的機密資料將有曝光的危機;在另一方面,萬一這一把唯一的金鑰遺失或遭破壞時,則所有以此金鑰加密的資料恐將無法還原。於是,一種秘密共管(secret sharing)的機制可將此唯一的金鑰分成數個金鑰影(shadows),只有在特定數目的鑰影組合下方可還原成原來金鑰方法便因應而生,成為另一項金鑰管理的範疇。
7-4 通訊安全交易協定-SSL • SSL(Secure Socket Layer)是由全球許多知名企業所採用的加密機制,藉由通路的加密,來保護您所傳輸的個人資料,如信用卡號、帳號、密碼等 。 • 這是一種網路安全協定,透過資料加密的技術,傳輸的資料經過重新編碼,因此即使中途被攔截,攔截者沒有所謂的金鑰進行資料的解密,也無法閱讀所截取下來的資料。
7-4-1 SSL的概述 • 由於Web上有時要傳輸重要或敏感的資料,因此Netscape公司在推出Web瀏覽器1.0版的同時,提出了安全通信協定SSL。 • SSL採用公開密鑰技術。其目標是保證兩個應用間通信的保密性和可靠性,可在伺服器和客戶機兩端同時支援。 • 目前,利用公開密鑰技術的SSL協定已經成爲Internet上保密通信的工業標準。
7-4-2 安全網站 • 當您在填寫個人資料與付款相關資料前,您可以先查看該網頁是否已啟動SSL保密機制。方法是檢視瀏覽器視窗的右下角或正下方,是否有一個已鎖上的小鎖圖案。如果小鎖的圖案是開啟的狀態,即表示未啟動SSL保密機制;反之,小鎖圖案為鎖上,即表示SSL保密機制已啟動,您可以開始安心進行交易。
7-4-3 SSL的握手協定 • SSL(Secure Socket Layer)使用公開金鑰技術為應用程式經由非安全網路的通訊提供安全通道。例如,瀏覽器與Web伺服器可以使用SSL透過Internet來安全地通訊。在發送加密資料前,用戶端何伺服器必須加入握手協定(handshake)以驗證所包含的使用者,並建立安全等級。
7-4-4 SSL網路交易特色 • 1.通訊雙方所建立的連線是隱密的,加密的動作會在通訊雙方完成協商的程序後,依據協商後只有雙方才知道的秘密金鑰以對稱性密碼系統將傳送資料作加密。 • 2.通信雙方可互相做身份辨識,辨識方法是採用非對稱性密碼系統,所採用的演算法有RSA、DSS等。 • 3.通訊是可信賴的,訊息傳遞時會同時傳送資料完整性檢查的資料辨識碼(Message Authentication Code)。
7-5 安全電子交易協定-SET • 由於兩大信用卡組織 Mastercard和 Visa分別支援獨立的網路支付解決方案,影響了網路支付的發展,所以1996年1月,這些公司宣佈它們將聯合開發一種統一的系統,叫做安全電子交易(SET)。 • SET已形成了事實上的工業標準,目前它已獲得IETF標準的認可。 • SET 1.0版於1997年6月正式問世。時至今日,SET已成為國際上所公認在Internet電子商業交易的安全標準。
7-5-1 主要參與的交易成員 • 在信用卡付款的網路環境下,主要參與的交易成員有下列四種: • 1.持卡人(Cardholder) • 2.網路商家(Merchant) • 3.發卡銀行(The bank that issues the credit card) • 4.收單銀行(The merchant’s bank)